Management of Operational Risks related to Information Security in Financial Organizations



Download 0,93 Mb.
Pdf ko'rish
bet67/78
Sana31.12.2021
Hajmi0,93 Mb.
#212383
1   ...   63   64   65   66   67   68   69   70   ...   78
Bog'liq
fulltext01

Operational 

Risks 

Effects on 

System/Services 

Affects on Business 

Appropriate 

Solutions/Control 

Policies 

1. 


Programming 

bugs/virus attack 

Data damaged or loss of 

data 


Directly affect on business 

as financial institutions have 

critical data  

Firewalls, VPN Tunnels, 

ACL‟s, antivirus 

solutions  

2. 

Backup failure 



Data unavailability for 

users 


Customer‟s 

dissatisfaction/affects on 

business 

Every device has proper 

backup, should be 

updated with main 

devices on monthly 

basis 


3. 

Inappropriate 

operational 

procedures 

System problem, data 

unavailability, leakage of 

information 

Might cause information 

leakage that affect 

company‟s reputation 

Define password 

management policy, 

email usage, internet 

usage, computer usage 

policies  

4. 


Unauthorized use 

Leakage of information 

 Business financial  loss, 

affect company reputation, 

customer dissatisfaction 

Access control policy in 

which access of each 

personal  is defined 

against each resource 

5. 


Workflow 

interdependencies 

Delay in services 

Customer dissatisfaction 

creates affect on business 

Define appropriate 

operational procedures 

6. 


Dependency on 

external personnel 

(Vendors) 

Delay in services/ data 

stealing threat 

Customer dissatisfaction 

creates affect on company 

reputation 

Signe proper agreement 

with vendors for smooth 

running of services 

7. 


Network 

damage/power 

problem 

System not available for 

users 

Customer dissatisfaction 



creates affect on business 

Alternate 

communication links 

and power systems like 

UPS/Generator  

8. 


DoS Attacks/ Hacks 

Services not available for 

clients/data 

stealing/modification of 

information in wrong 

way 


Affect company reputation, 

customer dissatisfaction, 

business financial loss 

Update network 

equipment, define 

incident handling policy, 

maintain recovery 

procedures 

9. 

User error 



Modification of 

information in wrong 

way (intentionally or 

unintentionally) 

Affect company reputation, 

customer dissatisfaction, 

business financial loss 

Maintain logs against 

each user account, 

define legal rights policy 



Table 2: Operational risks, solutions and impacts on business, Source: Authors

 

 




42 

 

6.0 



Conclusion 

The purpose to write this chapter is to wrap up the analysis and findings in order to provide the 

answers of the research questions. 

    

Operational risk  from  a  business perspective  is  most commonly defined  as a risk  which comes 

through the production of goods and the services given to the clients of a financial  organization. 

During our research, we found that different authors have defined different types of operational 

risk related to information security. But after analyzing we conclude that operational risks related 

to information security in a financial organization are virus attacks, backup failures (loss of data), 

inappropriate  operational  procedures,  unauthorized  use,  and  dependency  on  external  personnel 

such as vendors, user error, network damages, and destructive hacks such as Distributed Denial 

of Service attacks. 

One of the main motivations to underlie this research was to boost the financial organizations to 

follow  the  efficient  and  effective  procedures  in  order  to  reduce  the  probability  of  operational 

risks. Since high probability of operational risks can affect the business to a great extent. As we 

have  seen  earlier  that  many  financial  organizations  experienced  huge  losses  in  their  business 

because  those  organizations  were  not  able  to  properly  manage  their  operational  risks.  These 

operational risks can cause a financial organization to have financial losses, reputation losses or 

even  operational  risks  can  demolish  the  business  of  a  financial  organization.  Therefore to  gain 

success  in  the  business,  financial  organizations  need  to  reduce the  exposure  of  the  operational 

risk.   


In the beginning of our research, we assumed that top management is not intricate in the process 

of  operational  risk  management  and  information  risk  management.  But  after  pinning  down  the 

analysis  we  conclude  that  top  management  is  well  involved  and  committed  concerning  these 

processes. They  are well aware of the  fact that no financial organization can get success  in the 

business  if  they  don‟t  show  their  commitment  and  interest  in  order  to reduce  the  exposure  of 

operational  risk  related  to  information  security.  So,  to  reduce  the  exposure  of  the  operational 

risks related to information security, top management show their interest in adopting new ways 

and  policies  to  enhance  information  security.  Based  on  our  research  work  we  are  able  to 

conclude  that  there  are  various  techniques  which  can  be  used  to  enhance  information  security 

which are access control policy, email usage policy, internet usage policy, system usage policy, 




43 

 

password  management  policy,  and  incident  handling  policy.  A  financial  organization  can  use 



these  polices  in  order  to  minimize  operational  risks  and  to  enhance  their  information  security 

management system.  

The industry of operational risk management is growing because operational risk management is 

still  immature.  Through  creating  a  culture  of  awareness  for  operational  risk  management, 

financial organizations can enhance their abilities in order to attain their objectives, to improve 

the  technology,  and  to  improve  the  efficiency  of  the  processes.  It  would  lead  financial 

organizations to get higher profits, minimize losses, and enhanced customer satisfaction.   

 

 




44 

 


Download 0,93 Mb.

Do'stlaringiz bilan baham:
1   ...   63   64   65   66   67   68   69   70   ...   78




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish